practical exercise 2

Moderator: Secure, Trusted and Trustworthy Computing, Teil 1

Benutzeravatar
ChristianF
Mausschubser
Mausschubser
Beiträge: 44
Registriert: 15. Sep 2007 12:53

practical exercise 2

Beitrag von ChristianF »

Hallo,

mir ist am Anfang der Übung nicht ganz klar, wie die Instruktionssequenzen herausgeschrieben werden sollen. Mit gdb habe ich die entsprechenden Hex-Werte herausgefunden, aber wie komme ich davon auf die Bedeutung? Direktes Disassemblieren der Adresse funktioniert ja nicht.

Hat jemand einen kleinen Tipp für mich?

Benutzeravatar
UdoWeber
Endlosschleifenbastler
Endlosschleifenbastler
Beiträge: 156
Registriert: 8. Nov 2009 15:13

Re: practical exercise 2

Beitrag von UdoWeber »

Also wir haben es mit dem ddd gemacht, zuerst das Programm ausführen und ein Breakepoint an geeigneter Stelle setzen, wenn das File dann gemappt wurde kannst Du dir im ddd unter data/memory den Bereich anzeigen lassen.

Gruß Udo und Ferdinand

ldavi
Moderator
Moderator
Beiträge: 7
Registriert: 21. Okt 2010 10:33

Re: practical exercise 2

Beitrag von ldavi »

Die Sequenzen lassen sich auch mit gdb disassemblen: x/i 0x80abcdef

Antworten

Zurück zu „Secure, Trusted and Trustworthy Computing, Teil 1“